Autor
|
Tema: /etc/passwd (Leído 14,481 veces)
|
0xDani
Desconectado
Mensajes: 1.077
|
La pregunta es: ¿con que algoritmo estan cifradas las pass en este fichero?¿Como se pueden descifrar? Segun tengo entendido se usan numeros aleatorios en el cifrado, ¿seria viable usar fuerza bruta para obtener acceso como root al sistema?
Saludos.
|
|
|
En línea
|
I keep searching for something that I never seem to find, but maybe I won't, because I left it all behind!
I code for $$$ Hago trabajos en C/C++ Contactar por PM
|
|
|
Kasswed
|
Que yo sepa no se usa ningún número aleatorio... Se dejan como hashes. Se pueden descifrar con John the ripper (limitado a 8 caracteres) Juntas el /etc/passwd con el /etc/shadow y voila, corres el john: john -i:all archivojuntao Y a esperar.
|
|
|
En línea
|
"He who allows himself to be insulted, deserves to be." Repórtame cualquier falta a las normas del foro por mensaje privado.
|
|
|
Jenag
Desconectado
Mensajes: 968
Conoce a tu enemigo como a tí mismo..
|
Kasswed gracias no lo sabia cómo se procedía con los archivos y con john.Besitos. Pd : ¿Podrías arrojar algo más de tús conocimientos , sobre este tema?.
|
|
|
En línea
|
|
|
|
0xDani
Desconectado
Mensajes: 1.077
|
Ya conocia a john, pero preguntaba mas sobre el algoritmo de cifrado del fichero /etc/passwd, y sobre como se podria descifrar, mas alla de usar algun programa.
Saludos.
|
|
|
En línea
|
I keep searching for something that I never seem to find, but maybe I won't, because I left it all behind!
I code for $$$ Hago trabajos en C/C++ Contactar por PM
|
|
|
Jenag
Desconectado
Mensajes: 968
Conoce a tu enemigo como a tí mismo..
|
Por cierto Kasswed donde hay que poner --wordlist en : john -i:all archivojuntao Y qué algo más podrias aportarnos , cosas que no conozcamos y tu las utilices cómo conocimientos tuyos propios o de demás.
|
|
|
En línea
|
|
|
|
Kasswed
|
"$id$salt$hashed", where "$id" is the hashing algorithm used (On GNU/Linux, "$1$" stands for MD5, "$2$" is Blowfish, "$5$" is SHA-256 and "$6$" is SHA-512, crypt(3) manpage, other Unix may have different values, like NetBSD). Se hashea el password usando algún algoritmo de los ahí descritos, es eso lo que se guarda en el shadow. Un hash es una cadena de texto que ha sido obtenida a partir de otro texto. El tema los hashes es que es rápido pasar un texto a un hash, pero tremendamente complicado pasar del hash al texto (no se puede). Así que cuando escribes el password en el login, el algoritmo lo hashea y comprueba que el hash coincide con lo que hay en el shadow. Saludos.
|
|
|
En línea
|
"He who allows himself to be insulted, deserves to be." Repórtame cualquier falta a las normas del foro por mensaje privado.
|
|
|
Jenag
Desconectado
Mensajes: 968
Conoce a tu enemigo como a tí mismo..
|
Gracias Kasswed por tú conocimiento personal lo valoro mucho y lo de antes lo de arriba lo tengo que buscar en google o wikipedia u otros sitios o me lo puedes decir tú mismo de ¿Donde va alojado el subcomando --wordlist en john?. Pd : No es porque me guste que me den las cosas hechas , es para no equivocarme a la hora de hacer pruebas en mi pc y no equibocarme con los parámetros de los comandos.Y en buscarlos por donde sea , pueden salir erroneos o que los hayan introducido mal , etc.Por eso te hago esa pregunta.Valoro tu opinión o comentario personal.
|
|
« Última modificación: 31 Agosto 2012, 23:05 pm por Jenag »
|
En línea
|
|
|
|
Kasswed
|
lo de --wordlist es para poner un diccionario. No sé si John the ripper trae uno por defecto de 3000 palabras o puede que se me esté yendo la cabeza. Lo idea es bajar algún diccionario, hay por ahí diccionariso de muchos GB jaja. Luego en el .conf del John the ripper se pueden cambiar las reglas para que se combinen palabras del diccionario y cosas así creo, pero nunca lo he probado. Normlamente John no tarda más de 24h en cracker un password, siempre y cuando no tenga más de 8 caracteres. Lo he usado bastante en pequeñas auditorías
|
|
|
En línea
|
"He who allows himself to be insulted, deserves to be." Repórtame cualquier falta a las normas del foro por mensaje privado.
|
|
|
Jenag
Desconectado
Mensajes: 968
Conoce a tu enemigo como a tí mismo..
|
lo de --wordlist es para poner un diccionario. No sé si John the ripper trae uno por defecto de 3000 palabras o puede que se me esté yendo la cabeza.
Lo idea es bajar algún diccionario, hay por ahí diccionariso de muchos GB jaja. Yo misma me cree un diccionario que es de 208.9 MB y que me costó 2 semanas construirmelo para tal cometido e incluso lo he utilizado para wireless pero bueno esa es otro tema. Luego en el .conf del John the ripper se pueden cambiar las reglas para que se combinen palabras del diccionario y cosas así creo, pero nunca lo he probado. No lo sabia me lo apuntaré cómo apunte en mi directorio personal. Normlamente John no tarda más de 24h en cracker un password, siempre y cuando no tenga más de 8 caracteres. Lo he usado bastante en pequeñas auditorías Mi password de root tiene 26 digitos para crackearla tardaría bastantes años¿No?. Pd : ¿Es john --wordlist..?.
|
|
|
En línea
|
|
|
|
Kasswed
|
con 26 dígitos no creo que puedas crackearla en la vida, a no ser que sean todos unos no sé cómo es, "man john"
|
|
|
En línea
|
"He who allows himself to be insulted, deserves to be." Repórtame cualquier falta a las normas del foro por mensaje privado.
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
/etc/passwd
Hacking
|
atiko
|
5
|
7,692
|
21 Mayo 2010, 07:11 am
por Darioxhcx
|
|
|
UBUNTU PASSWD
GNU/Linux
|
drstark
|
2
|
2,107
|
14 Noviembre 2014, 18:53 pm
por drstark
|
|
|
Browser Passwd Recovery By XenHack
Software
|
Sentex
|
1
|
1,089
|
7 Junio 2017, 23:39 pm
por Eleкtro
|
|
|
/etc/passwd
GNU/Linux
|
xrc3
|
5
|
2,948
|
26 Mayo 2019, 22:10 pm
por xrc3
|
|
|
passwd switch aruba... ?
Redes
|
TooRooT
|
0
|
4,364
|
22 Enero 2024, 20:52 pm
por TooRooT
|
|